전체 글 [Dreamhack] baby-union 2023. 12. 20. 이번 문제는 MySQL에서 Union을 이용해서 쿼리를 구성하고 이를 이용해서 데이터를 알아낼 수 있는지 물어보는 문제였던 것 같습니다. 기본적으로 UNION문을 사용할 때는' union select all 1,2,3# 과 같은 형태를 사용하여 출력하는 열의 갯수를 정확히 알고있어야 합니다. 따라서 이를 시도해보기 위해서 프록시 도구를 이용하였습니다.<p data.. [Dreamhack] baseb64 2023. 12. 20. 오랜만에 드림핵 1단계 문제를 작성하였습니다. 우선 문제파일을 다운로드 받으면 아래와 같은 텍스트를 확인할 수 있습니다. IREHWYJZMEcGCODGMMbTENDDGcbGEMJZGEbGEZTFGYaGKNRTMIcGIMBSGRQTSNDDGAaWGYZRHEbGCNRQMUaDOMbEMRTGEYJYGUaWGOJQMYZHa=== 문제 이름에 맞춰서 생각해볼때는 base 64일 것이기 때문에 바로 DenCode에 대입해서 확인하였습니다. DenCode | Encoding & Decoding Online Tools DenCode | Encoding & Decoding Online Tools Encoding and Decoding site. e.g. HTML Escape / URL Encoding / Base64 /.. [Oh Bank] 추가학습 - 앱 위변조 2023. 11. 20. 해당 앱을 공부하던 도중 포트 포워딩에서 문제가 많이 생겨서 그냥 앱을 변조시켜서 루팅탐지랑 프리다 포트탐지를 우회하기로 하였습니다. 일단 앱 상태를 확인합니다. 클릭하였지만 루팅을 탐직하고 있으므로 제대로 작동하지 않습니다. 따라서 이를 탐지하고 있는 로직을 찾아보기로 하였습니다. 여기의 탐지 로직들을 모두해결할 예정입니다. 1. 루팅탐지 우회 가장 먼저 해야 할 일은 루팅탐지 우회부분입니다. 이제 이 부분을 찾아보도록 합니다. 먼저 이를 위해서는 ApkEasyTool을 이용해서 앱을 디컴파일 해줍니다. 일단 확인하는 경로를 조작합니다. 이후 확인해보면 phone is rooted는 사라진 것을 볼 수 있습니다. 이후에는 frida 탐지에 대해서 우회해야 합니다. 프리다 탐지에 대해서 우회하는 코드를 .. [KernelSU] 안드로이드 세팅 2023. 11. 20. 본 게시글은 아래의 주소를 참조해서 환경을 세팅한 후 작성하였습니다.https://hackcatml.tistory.com/190 Galaxy S9 PixelExperience 13 + KernelSU그동안 픽셀폰 쓰느라 s9 은 쳐다도 안봤습니다. 뒷방 늙은이 신세였던 s9 단말기에 PixelExperience + kernelSU 를 올려봤더니...좋네요. 앱 모의해킹하시는 분들 kernelSU 적극 추천 드립니다. - 사전 준비hackcatml.tistory.com 모바일 앱 진단 중 매지스크 하이드를 통해서도 잘 진단이 되지 않는 경우가 많아서 이를 해결하고자 새로운 해결책을 찾게 되었습니다. 가장 큰 문제는 매지스크 하이드 작동 시 프리다 이용에 제한이 생기기 떄문에 이를 해결해야했습니다.따라서 새.. [iOS]iOS 15버전 이상 탈옥(Winra1n2.0) 2023. 11. 16. 해당 방법을 이용하면 저번에 포스팅 했던 방법보다 더 손쉽게 탈옥이 가능합니다. 1. 처음 탈옥시도시에는 Force Revert 옵션을 붙여서 탈옥합니다(기존 Recovery모드와 동일) 2.이후 탈옥의 과정을 거쳤다면 Create Fakefs 옵션을 붙여서 탈옥해줍니다.(본 과정에서 10분정도 소요됩니다.) 3.위의 과정을 완료하였다면 모든 옵션을 제거하고 Rootful 탈옥을 해줍니다. 4.이후 완료된 것을 확인할 수 있습니다. 이상입니다. [주요정보통신기반시설] 28. 쿠키변조 2023. 10. 27. 해당 취약점은 세션고정, 세션예측과 같이 로그인시 발행되는 값에 대해서 확인하고 점검하는 방식을 사용하고 있습니다. 취약점 진단가이드의 설명은 아래와 같습니다. 이 내용을 끝으로 취약점 진단가이드의 웹 진단가이드 항목은 끝나지만 추후에 일하게되면서 혹은 학습하게되면서 얻은 사례들은 각 취약점에 추가해서 수정할 예정입니다. 이상입니다~ [주요정보통신기반시설] 27. 데이터 평문 전송 2023. 10. 25. 해당 취약점은 주로 HTTP 프로토콜을 사용해서 통신할때 평문으로 데이터가 전송되므로 발생하는 취약점입니다. 따라서 HTTP 대상이라면 wireshark를 이용해서 데이터가 평문으로 전송되는지 확인하여 점검할 수 있습니다. 취약점 설명은 아래와 같습니다. 이상입니다. [주요정보통신기반시설] 26. 위치 공개 2023. 10. 25. 해당 취약점에 대해 살펴보면 웹 서버에 불필요한 파일이 존재하는지 확인하는 방식으로 점검합니다. 해당 파일들은 공격자에게 특정 단서를 줄 수 있기 때문입니다. 해당 폴더에 대한 패턴들은 취약점 진단 가이드에 적혀있습니다. 이상입니다. 이전 1 ··· 6 7 8 9 10 11 12 ··· 16 다음